CN111783145A - 一种基于城市道路管理的远程监管平台 - Google Patents
一种基于城市道路管理的远程监管平台 Download PDFInfo
- Publication number
- CN111783145A CN111783145A CN202010918396.3A CN202010918396A CN111783145A CN 111783145 A CN111783145 A CN 111783145A CN 202010918396 A CN202010918396 A CN 202010918396A CN 111783145 A CN111783145 A CN 111783145A
- Authority
- CN
- China
- Prior art keywords
- urban road
- mobile terminal
- reporting
- remote supervision
- urban
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000012544 monitoring process Methods 0.000 claims abstract description 14
- 150000001875 compounds Chemical class 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 5
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Educational Administration (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明涉及城市道路远程监管技术领域,且公开了一种基于城市道路管理的远程监管平台,包括:运行有城市道路远程监管系统软件的云计算服务器CCF CRM 和移动终端MT i ,举报者U i 对于城市道路上所发生的违规违法事件,通过移动终端MT i 在城市道路远程监管系统上采用匿名方式进行举报,具体为:举报者U i 对举报信息m进行签名,并将举报签名信息e发布在系统的举报页面之上,系统通过验证举报者U i 公开的ID' J 就是能够满足且保存在(K J ,ID J )的ID J ,来确认举报者U i 的真实身份。本发明解决了在城市道路远程监管的过程中,在保护举报者的隐私信息的基础上,如何确认举报者的真实身份的技术问题。
Description
技术领域
本发明涉及城市道路远程监管技术领域,具体为一种基于城市道路管理的远程监管平台。
背景技术
随着人们生活水平日益提高,城市车辆增加速度也越来越快,几乎超过了城市道路的发展速度,这给城市道路交通的压力越来越大,在这种情况下,交通管理部门能随时掌握城市道路的交通情况就显得尤为重要,但是如果在城市每个路口都派交通警察来掌握交通情况,势必消耗大量的人力,这显然不是好的解决办法,为此,构建基于城市道路管理的远程监管平台,以较少的人力资源,实现及时掌握各路口情况并能及时调集人员以维护城市良好的交通秩序的任务。
然而目前的城市道路远程监管平台主要在一些主干路口、重要场所等人员、车辆流动相对较大、治安、交通事件易发地区设置监控点,而对于其他城市道路区域则是出现了监控盲区,针对监控盲区可以采用群众举报的方式来作为补充,即提供一个关于城市道路状况的在线举报系统,当城市居民发现了在城市道路区域内需要交通警察知悉或介入处理的交通事件时,可以对事件发生的整个过程进行全方位的拍照或录制视频的取证工作并进行举报,在上述过程中,如果采用实名举报的方式,那么事后举报者有可能遭到被举报人的打击报复,如果采用完全匿名举报的方式,那么当交通部门需要奖励举报者的时候,又无法确认举报者的真实身份。
因此,在城市道路远程监管的过程中,如何保护举报者的个人隐私、如何对提供重要信息的举报者进行奖励成为目前需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于城市道路管理的远程监管平台,以解决在城市道路远程监管的过程中,在保护举报者的隐私信息的基础上,如何确认举报者的真实身份的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于城市道路管理的远程监管平台,包括:运行有城市道路远程监管系统软件的云计算服务器CCF CRM ,运行有城市道路远程监管系统软件的移动终端MT i (i=1,2,...,n),该移动终端MT i 与云计算服务器CCF CRM 进行通信连接;
举报者U i (i=1,2,...,n)对于城市道路上所发生的违规违法事件,通过移动终端MT i 在城市道路远程监管系统上采用匿名方式进行举报,该匿名举报方法包括以下步骤:
步骤一:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行用户注册,具体包括:
系统选择大素数p和q,其中q是p-1的大素数因子,选择g,其值在1和p之间满足g q ≡1(mod p);
系统将参数(p,q,g,H( ),y G )向移动终端MT i 上的举报者U i 公开;
其中,H( )为安全的哈希函数;
举报者U i 在移动终端MT i 上,先选取随机数x J 作为私钥,计算公钥,再选择随机数k 1 ,k J ,且满足k 1∈ R Z,k J ∈ R Z,计算,,s J = x J + k J K J mod p,s 1 = x J H(K J , ID J , K 1 ) + k 1mod p,向系统公开参数(K J ,ID J ,K 1 ,s 1 );
系统先判断是否成立,如果上述等式成立,则保存举报者U i 的映射对(K J ,ID J ),再计算,生成签名证书m J ,将Y J 写入m J 中,之后选择随机数K G ,且满足k G ∈ R Z,计算 s G = x G H(m J , K G ) + K G mod p,将参数(m J ,K G ,s G )向移动终端MT i 上的举报者U i 公开;
步骤二:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行匿名举报,具体包括:
(1)举报者U i 在移动终端MT i 上对城市道路上所发生的违规违法事件信息m进行签名,具体包括:
①计算s=s J +s G ;
②生成信息m的匿名举报签名信息e = sign(m,s);
③将举报签名信息e通过移动终端MT i 发布在城市道路远程监管系统的举报页面之上;
(2)城市道路远程监管系统判断是否成立,如果上述等式成立,则从保存的(K J ,ID J )中寻找满足的ID J ,验证ID J 是否与举报者U i 所公开的ID' J 相等,若相等,则确定举报签名信息e是由移动终端MT i 上的举报者U i 产生的。
进一步的,所述移动终端MT i 用于共享城市道路管理信息。
进一步的,所述移动终端MT i 上的举报者U i 的唯一身份标识是ID J 。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明使用了匿名举报方法,使得真正的举报者的身份变得模糊,而作为验证者的城市道路远程监管系统只是知道收到的签名信息是否来自于某个合法的实体,但不能确切地知道举报者的真实身份,即不清楚是哪个合法的签名者进行了举报,同时举报者U i 可以将自己的ID' J 向系统公开,系统通过验证ID' J 就是能够满足且保存在(K J , ID J )的ID J ,来确认举报者的真实身份,从而取得了在保护举报者的隐私信息的基础上,确认了举报者的真实身份的技术效果。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于城市道路管理的远程监管平台,包括:运行有城市道路远程监管系统软件且部署在城市道路管理机构内的云计算服务器CCF CRM ,运行有城市道路远程监管系统软件且用于共享城市道路管理信息的移动终端MT 1 ,该移动终端MT 1 通过网络通信设备在城市道路远程监管系统上与云计算服务器CCF CRM 进行通信连接;
若是在城市道路上发生了违规违法事件,举报者U 1 可通过移动终端MT 1 在城市道路远程监管系统上采用匿名方式进行举报,该匿名举报方法包括以下步骤:
步骤一:移动终端MT 1 上的举报者U 1 在城市道路远程监管系统上进行用户注册,具体包括:
城市道路远程监管系统选择大素数p=34867和q=13,其中q=13是p-1=34866的大素数因子,选择g=2,其值在1和p=34867之间满足g q ≡ 1(mod p),即213-1能被34867整除;
其中,函数mod为取模运算,而不是取余运算函数;
城市道路远程监管系统将参数(p,q,g,H( ),y G )=(34867,13,2,H( ),1282)向移动终端MT 1 上的举报者U 1 公开;
其中,H( )为安全的哈希函数;
举报者U 1 在移动终端MT 1 上,执行以下操作:
选择随机数k 1 =17,k J =26,且满足k 1∈ R Z,k J ∈ R Z,进行如下计算:
s J = x J + k J K J mod p=22+26*26756mod34867=33205;
s 1 = x J H(K J , ID J , K 1 ) + k 1mod p=22*H(26756, 10101, 26471) +17mod34867=22*1.43155-17=14.4941;
其中ID J =10101为举报者U i 的唯一身份标识,之后将参数(K J ,ID J ,K 1 ,s 1 )向城市道路远程监管系统将公开;
上述等式成立,则保存举报者U i 的映射对(K J ,ID J );
选择随机数K G =34869,且满足k G ∈ R Z,进行以下计算:
s G = x G H(m J , K G ) + K G mod p
=19*H(m J ,34869) +34869mod34867
=19*(-1742.39)+2=-33105;
将参数(m J ,K G ,s G )向移动终端MT i 上的举报者U i 公开;
步骤二:移动终端MT 1 上的举报者U 1 在城市道路远程监管系统上进行匿名举报,具体包括:
(1)举报者U 1 在移动终端MT 1 上对城市道路上的违规违法事件信息m进行签名,具体包括:
①计算s=s J +s G =33205-33105=100;
②生成信息m的匿名举报签名信息e = sign(m,s);
③将匿名举报签名信息e通过移动终端MT 1 发布在城市道路远程监管系统的举报页面之上;
(2)城市道路远程监管系统验证违规违法事件信息m对应的匿名举报签名信息e的合法性,具体如下:
计算等式左边g s mod p=2100mod 34867=0;
上述等式成立,则信息m对应的匿名举报签名信息e是合法的,否则城市道路远程监管系统拒绝接受匿名举报签名信息e;
步骤三:移动终端MT 1 上的举报者U 1 向城市道路远程监管系统证明自己的真实身份,具体包括:
移动终端MT 1 上的举报者U 1 向城市道路远程监管系统公开证明自己身份的ID' J ;
城市道路远程监管系统判断是否成立,如果上述等式成立,则从保存的(K J ,ID J )中寻找满足的ID J ,验证ID J 是否与举报者U i 公开的ID' J 相等,若相等,则确定匿名举报签名信息e是由移动终端MT i 上的举报者U i 产生的;
在针对城市道路上所发生违规违法事件的举报方案中,由于使用了匿名举报方法,使得真正的举报者U 1 的身份变得模糊,而作为验证者的城市道路远程监管系统只是知道收到的签名信息e是否来自于某个合法的实体,但不能确切地知道举报者U 1 的真实身份,即不清楚是哪个合法的签名者进行了举报,从而取得了保护举报者隐私信息的技术效果;
如果交通部门要对提供重要信息的举报者U 1 进行奖励,那么城市道路远程监管系统就必须追踪出举报者U 1 的真实身份,具体的追踪方案是:举报者U 1 将自己的ID' J 向系统公开,系统验证所公开的ID' J 就是能够满足且保存在(K J ,ID J )的ID J ,此时举报者U 1 就向系统证明了自己的真实身份,从而实现了确认举报者真实身份的技术效果。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.一种基于城市道路管理的远程监管平台,其特征在于,包括:运行有城市道路远程监管系统软件的云计算服务器CCF CRM ,运行有城市道路远程监管系统软件的移动终端MT i (i=1,2,...,n),该移动终端MT i 与云计算服务器CCF CRM 进行通信连接;
举报者U i (i=1,2,...,n)对于城市道路上所发生的违规违法事件,通过移动终端MT i 在城市道路远程监管系统上采用匿名方式进行举报,该匿名举报方法包括以下步骤:
步骤一:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行用户注册,具体包括:
系统选择大素数p和q,其中q是p-1的大素数因子,选择g,其值在1和p之间满足g q ≡ 1(mod p);
系统将参数(p,q,g,H( ),y G )向移动终端MT i 上的举报者U i 公开;
其中,H( )为安全的哈希函数;
举报者U i 在移动终端MT i 上,先选取随机数x J 作为私钥,计算公钥,再选择随机数k 1 ,k J ,且满足k 1∈ R Z,k J ∈ R Z,计算,,s J = x J + k J K J mod p,s 1 = x J H(K J , ID J , K 1 ) + k 1mod p,向系统公开参数(K J ,ID J ,K 1 ,s 1 );
系统先判断是否成立,如果上述等式成立,则保存举报者U i 的映射对(K J ,ID J ),再计算,生成签名证书m J ,将Y J 写入m J 中,之后选择随机数K G ,且满足k G ∈ R Z,计算 s G = x G H(m J , K G ) + K G mod p,将参数(m J ,K G ,s G )向移动终端MT i 上的举报者U i 公开;
步骤二:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行匿名举报,具体包括:
(1)举报者U i 在移动终端MT i 上对城市道路上所发生的违规违法事件信息m进行签名,具体包括:
①计算s=s J +s G ;
②生成信息m的匿名举报签名信息e = sign(m,s);
③将举报签名信息e通过移动终端MT i 发布在城市道路远程监管系统的举报页面之上;
3.根据权利要求2所述的基于城市道路管理的远程监管平台,其特征在于,所述移动终端MT i 用于共享城市道路管理信息。
4.根据权利要求3所述的基于城市道路管理的远程监管平台,其特征在于,所述移动终端MT i 上的举报者U i 的唯一身份标识是ID J 。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010918396.3A CN111783145A (zh) | 2020-09-04 | 2020-09-04 | 一种基于城市道路管理的远程监管平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010918396.3A CN111783145A (zh) | 2020-09-04 | 2020-09-04 | 一种基于城市道路管理的远程监管平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111783145A true CN111783145A (zh) | 2020-10-16 |
Family
ID=72762240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010918396.3A Pending CN111783145A (zh) | 2020-09-04 | 2020-09-04 | 一种基于城市道路管理的远程监管平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111783145A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113469861A (zh) * | 2021-06-22 | 2021-10-01 | 曾志光 | 一种高铁运营安全监督系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169218A1 (en) * | 2007-06-27 | 2010-07-01 | Koninklijke Philips Electronics N.V. | Secure authentication of lectronic prescriptions |
CN108881225A (zh) * | 2018-06-19 | 2018-11-23 | 陕西师范大学 | 一种批量验证签名的车联网条件隐私保护方法 |
CN109118775A (zh) * | 2018-10-08 | 2019-01-01 | 北京理工大学 | 一种隐私保护及错误数据包过滤的交通监测方法及系统 |
CN109688119A (zh) * | 2018-12-14 | 2019-04-26 | 北京科技大学 | 一种云计算中的可匿名追踪性身份认证方法 |
CN110210989A (zh) * | 2019-04-16 | 2019-09-06 | 山西海德达安全科技发展有限公司 | 一种安全隐患报告系统及其方法 |
-
2020
- 2020-09-04 CN CN202010918396.3A patent/CN111783145A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169218A1 (en) * | 2007-06-27 | 2010-07-01 | Koninklijke Philips Electronics N.V. | Secure authentication of lectronic prescriptions |
CN108881225A (zh) * | 2018-06-19 | 2018-11-23 | 陕西师范大学 | 一种批量验证签名的车联网条件隐私保护方法 |
CN109118775A (zh) * | 2018-10-08 | 2019-01-01 | 北京理工大学 | 一种隐私保护及错误数据包过滤的交通监测方法及系统 |
CN109688119A (zh) * | 2018-12-14 | 2019-04-26 | 北京科技大学 | 一种云计算中的可匿名追踪性身份认证方法 |
CN110210989A (zh) * | 2019-04-16 | 2019-09-06 | 山西海德达安全科技发展有限公司 | 一种安全隐患报告系统及其方法 |
Non-Patent Citations (1)
Title |
---|
苗付友等: "《一种支持悬赏的匿名电子举报方案》", 《电子学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113469861A (zh) * | 2021-06-22 | 2021-10-01 | 曾志光 | 一种高铁运营安全监督系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | ASAP: An anonymous smart-parking and payment scheme in vehicular networks | |
CN109005542B (zh) | 一种基于声誉系统的5g车联网快速消息认证方法 | |
CN110232764B (zh) | 基于区块链的匿名电子投票方法及系统 | |
Lai et al. | SPIR: A secure and privacy-preserving incentive scheme for reliable real-time map updates | |
CN111372248A (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Kamil et al. | Lightweight privacy-preserving power injection and communication over vehicular networks and 5G smart grid slice with provable security | |
CN110377672B (zh) | 基于信任管理的实时地图更新系统及方法、车联网终端 | |
CN102594844A (zh) | 一个基于数字重签名和可追溯技术的隐私保护认证系统 | |
CN114584976A (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
CN111047440A (zh) | 一种基于区块链的分布式共享充电桩交易系统和方法 | |
WO2022041895A1 (zh) | 基于区块链的电力交易系统以及交易方法和账单查询方法 | |
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
CN106953839A (zh) | 车联网中非可信资源传播的阻控系统及方法 | |
CN114978530B (zh) | 空间信息网中分布式空间众包的距离计算与隐私保护方法 | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
Kouicem et al. | An efficient and anonymous blockchain-based data sharing scheme for vehicular networks | |
CN111783145A (zh) | 一种基于城市道路管理的远程监管平台 | |
CN116321154A (zh) | 一种车联网环境下基于零知识证明的高效消息认证方法 | |
CN110945833B (zh) | 一种用于多模标识网络隐私保护与身份管理的方法及系统 | |
Zhao et al. | Privacy-protected certificateless aggregate signature scheme in VANET | |
CN112235113A (zh) | 一种智慧社区养老服务平台 | |
CN112769570A (zh) | 一种基于区块链的vanet位置隐私保护信任管理模型 | |
CN116994423A (zh) | 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法 | |
Peng | A novel authentication protocol for vehicle network | |
Zhang et al. | An efficient privacy-preserving authentication protocol in VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201016 |
|
RJ01 | Rejection of invention patent application after publication |